SAP Basis Anzeige des allokierten Speichers

Direkt zum Seiteninhalt
Anzeige des allokierten Speichers
Update & Upgrade
Die Benutzer einer SAP-Anwendung sind entweder die Mitarbeiter, Kunden oder Partner (z. B. Zulieferer) des Unternehmens, das die Anwendung besitzt. Damit ist die Zufriedenheit der Benutzer eines der ersten Ziele, das beim Betrieb der Anwendung gesichert sein muss. Daher fordern wir von unserem Überwachungskonzept, dass es dazu führt, diese Erwartungen zu erfüllen.

Viele Unternehmen kämpfen mit der Einführung und Benutzung von secinfo und reginfo Dateien für die Absicherung von SAP RFC Gateways. Wir haben dazu einen Generator entwickelt, der bei der Erstellung der Dateien unterstützt. In diesem Blog-Beitrag werden zwei von SAP empfohlene Vorgehensweisen zur Erstellung der secinfo und reginfo Dateien aufgeführt mit denen die Security Ihres SAP Gateways verstärkt wird und wie der Generator dabei hilft. secinfo und reginfo Generator anfordern Möglichkeit 1: Restriktives Vorgehen Für den Fall des restriktiven Lösungsansatzes werden zunächst nur systeminterne Programme erlaubt. Somit können keine externe Programme genutzt werden. Da das aber gewünscht ist, müssen die Zugriffskontrolllisten schrittweise um jedes benötigte Programm erweitert werden. Dieses Verfahren ist zwar sehr restriktiv, was für die Sicherheit spricht, hat jedoch den sehr großen Nachteil, dass in der Erstellungsphase immer Verbindungen blockiert werden, die eigentlich erwünscht sind. Darüber hinaus stellt die dauerhafte manuelle Freischaltung einzelner Verbindungen einen ständigen Arbeitsaufwand dar. Bei großen Systemlandschaften ist dieses Verfahren sehr aufwändig. Möglichkeit 2: Logging-basiertes Vorgehen Eine Alternative zum restriktiven Verfahren ist das Logging-basierte Vorgehen. Hierfür müssen vorerst alle Verbindungen erlaubt werden, indem die secinfo Datei den Inhalt USER=* HOST=* TP=* und die reginfo Datei den Inhalt TP=* enthalten. Während der Freischaltung aller Verbindungen wird mit dem Gateway-Logging eine Aufzeichnung aller externen Programmaufrufe und Systemregistrierungen vorgenommen. Die erstellten Log-Dateien können im Anschluss begutachtet und daraufhin die Zugriffskontrolllisten erstellt werden. Auch hier ist jedoch ein sehr großer Arbeitsaufwand vorhanden. Besonders bei großen Systemlandschaften werden viele externe Programme registriert und ausgeführt, was sehr umfangreiche Log-Dateien zur Folge haben kann. Diese durchzuarbeiten und daraufhin Zugriffskontrolllisten zu erstellen, kann eine kaum zu bewältigende Aufgabe darstellen. Bei diesem Vorgehen werden jedoch während der Erstellungsphase keine gewollten Verbindungen blockiert, wodurch ein unterbrechungsfreier Betrieb des Systems gewährleistet ist.
PERFORMANCE TESTEN
In der Phase der Ideenfindung, -bewertung und -auswahl, die sich ebenfalls in die drei gleichnamigen Teilschritte gliedern lässt, kommt nun der Ansatz des Open-Innovation- Models ins Spiel. Bei einem Closed-Innovation-Model wird Innovation nur aus dem Unternehmen selbst geschaffen. Bei dem Open-Innovation-Model sind verschiedene Quelle zur Ideengenerierung zugelassen. Es geht also um eine Öffnung des Innovationsprozesses, wie in Abbildung 2 gezeigt, der zuvor vorgestellt wurde. Die Abbildung zeigt durch die gestrichelten Linien die Unternehmensgrenzen und durch die Punkte Ideen, die sowohl innerhalb des Unternehmens als auch außerhalb des Unternehmens generiert werden können. Unterteilen lässt sich der Open-Innovation-Ansatz in die drei Kernprozesse des Outside-In-Prozess, Inside-Out-Prozess und Coupled-Prozess. Der Outside-In-Prozess bezieht Wissen durch externe Quellen in die Ideengenerierung mit ein. Dies passiert beispielhaft durch Kooperationen mit Unternehmen, Lieferanten oder auch Kunden. Der Inside-Out-Prozess unterstützt die Entwicklung, die Kommerzialisierung und die Bereitstellung auf Märkten außerhalb des eigentlichen Unternehmens, wenn eine interne Umsetzung der Idee nur wenig Aussicht auf Erfolg hätte. Der Coupled-Prozess verknüpft die beiden zuvor genannten Strategien. Dieser versucht, durch die gemeinsame Entwicklung und anschließende Kommerzialisierung in Netzwerken Kooperationserfolge zu generieren. Bezugnehmend auf die SAP-Basis, spielt im Rahmen des Open-Innovation-Ansatzes vor allem der Outside-In-Prozess einen wesentliche Rolle zur Ideengenerierung.

Applikationsschicht: Die Applikationsschicht ist der Kern eines R/3 SAP-Basis Systems. Diese Schicht kommuniziert in beide Richtung, sowohl an die Präsentationsschicht als auch an die Datenbankschicht. Mit den Anwendungsprogrammen auf den Applikationsservern werden die benötigten Daten aus der Datenbankschicht angefordert, verarbeitet, für den Nutzer aufbereitet und an die Präsentationsschicht weitergegeben. Daten die der Anwender in die Benutzeroberfläche SAP-GUI eingibt werden über die Applikationsserver in die Datenbank weitergeführt.

Tools wie "Shortcut for SAP Systems" ergänzen fehlende Funktionen im Bereich der SAP Basis.

Um alle Funktionen des SAP Patch Manager nutzen zu können, benötigen Sie die folgenden Berechtigungen: S_TRANSPRT S_CTS_ADMIN Beide befinden sich im Berechtigungsprofil S_A.SYSTEM.

Dabei beraten wir Sie zu den möglichen Lizenzmodellen und geben Ihnen nur die Lizenzen an die Hand, die Sie auch tatsächlich benötigen.
SAP Corner
Zurück zum Seiteninhalt